L`arte della scrittura nascosta Graziella Montemarani
Transcript
L`arte della scrittura nascosta Graziella Montemarani
Steganografi a L’arte della scrittura nascosta Graziella Etimologia _____ (stego, nascondere) + _______ (graphein, scrivere) Si nasconde non tanto il contenuto (come nel caso della crittografia), quanto l’esistenza stessa della comunicazione agli occhi di un eventuale osservatore, tradizionalmente denominato“nemico”. Origini Nel 1983 Simmons formulò il “Problema dei prigionieri”. Bob Alice Willie Un po’ di storia (1) Erodoto racconta… 1. tavolette di cera 2. cranio tatuato In Cina si usavano delle striscioline di seta sulle quali veniva scritto il messaggio; queste dopo essere state appallottolate e ricoperte di cera, venivano ingoiate dal messaggero Griglie di Cardano Un po’ di storia (2) Shakespeare VS Bacon Durante la seconda guerra mondiale si usò la tecnica delle Cifre Nulle Esempio “Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils.” Considerando in sequenza la seconda lettera di ogni parola, si ottiene il messaggio: “pershing sails from NY June 1” Un po’ di storia (3) Inchiostri invisibili Il direttore dell’F.B.I. inventò la Tecnica dei micropunti Le immagini di Al-Queda Modelli steganografici Steganografia iniettiva Modelli steganografici Steganografia generativa Questo testo è stato scritto per mostrare come si nasconde un messaggio Un’altra classificazione…(1) Steganografia sostitutiva ci si basa sul fatto che in _ un qualsiasi canale di comunicazione sono sempre presenti dei rumori. Il messaggio viene nascosto in questi rumori. Precauzioni 1. 2. non bisogna mai usare file pubblici o facilmente accessibili non bisogna mai usare più volte lo stesso file come contenitore Svantaggi _ le sostituzioni possono alterare le caratteristiche statistiche del rumore nel media utilizzato. Un’altra classificazione…(2) Steganografia selettiva _ ha valore puramente teorico e non viene utilizzato in pratica. Essa si basa sull’idea di procedere per tentativi fino a quando non si verifica una certa condizione Vantaggi _ l'immagine ottenuta contiene effettivamente il messaggio segreto, ma non è stata modificata. Svantaggi _ questa soluzione è inaccettabile perché è molto dispendiosa in termini di tempo ed oltretutto permette di nascondere una quantità d'informazione molto modesta. Un’altra classificazione…(3) Steganografia costruttiva _ nel modificare il file contenitore si tenta di sostituire il rumore presente nel media utilizzato con il messaggio segreto nel rispetto delle caratteristiche statistiche del rumore originale. Svantaggi: 1. 2. non è facile costruire un modello del rumore, ed anche se lo si costruisce è possibile che qualcun altro ne abbia costruito uno più accurato e quindi sia in grado di scorgere comunque la presenza di un messaggio segreto. se il modello utilizzato cadesse nelle mani del nemico, egli lo potrebbe analizzare per cercarne i punti deboli. In questo modo si regalerebbe involontariamente al nemico uno Data hiding (1) ! Covert channels Information Hiding Steganography Linguistic steganography Anonymity Copyright marking Technical Robust steganography copyright marking Fingerprint Fragile watermarking Watermarking Imperceptible watermarking Visible watermarking Data hiding (2) Occultamento dei dati nei seguenti oggetti: File di testo Immagini File audio Due tipologie: Necessari sia il documento originale che quello modificato Non serve l’aiuto del documento originale Steganografia testuale – Il codice di Trithemius 1462-1516 Johannes Trithemius 1518 Poligraphiae Libri Sex 1499 Steganographia (inserito nella lista dei libri proibiti nel 1609) Il codice di Trithemius Steganographia Libri I e II _ metodi per nascondere messaggi all’interno di scritture più composite e a volte prive di significato Esempio MELANY “PARAMESIEL PARAMESIEL OSHURMI OSHURMI DELMUSON DELMUSON THAFLOIN THAFLOIN PEANO PEANO CHARUSTREA CHARUSTREA MELANY LYAMUNTO . . .”” LYAMUNTO . . .” Sistema Crittografic Leggendo una lettera no e una sì e saltando una paro o Sum tali cautela ut . . . Il codice di Trithemius Steganographia Libro III _ apparentemente è un libro di astrologia occulta: è composto da colonne di numeri sovrastati da simboli zodiacali e planetari; molti hanno concluso che fosse solo un manuale di operazioni magiche Il codice di Trithemius – Steganographia 1996Thomas Ernst pubblica un articolo che 1996 risolve il mistero ma non suscita interesse Ma la vera svolta l’abbiamo con il matematico crittoanalista Jim Reeds… Il codice di Trithemius – Steganographia… la soluzione di Reeds 644 / 659 650 669 / 629 675 694 644 650 ….650 639 634654 641 642700 649 642 648 638 645 675 679 634 647 632 635 630 642 670 633 648 700 650 655 626 660 695 650 644 646 636 675 685 632 661 696 651 686 638 633 … 646 / 669 675 654 675 670 660 675 639 671 661 651 671 664 659 634 664666 667 674 667 673 659 663 659 641 .... …. 650 651 672 657 … 644 669 663675 658 660 667 637 665 662 638 669 668 663 659 700 679 700 695 685 696 633 / 694663 635 658 686 642 660 632 667 640 637 637 665 643 662 638 668 634 663 Blocchi di 25 numeri Il codice di Trithemius – Steganographia… la soluzione di Reeds 644 650 …. 639 634 641 642 649 642 648 638 634 647 632 630 642 633 648 650 655 626 650 644 638 633 … / 669 675 654 675 670 660 675 661 651 671 664 659 666 667 674 667 673 663 659 672 657 … 669 663 658 660 667 637 665 662 668 663 659 / 694 / 694 700 679 700 695 685 696 686 686 632 696 … 700 679 700 695 685 696 686 686 632 696 … / 719 725 704 725 720 710 721 711 707 721 … Primi 160 numeri Il codice di Trithemius – Steganographia… la soluzione di Reeds 4 blocchi da 40 numeri 644 650 629 650 645 635 646 636 632 646 . . . + 25 669 675 654 675 670 660 675 661 651 671 . . . 694 700 679 700 695 685 696 686 632 696 . . . 719 725 704 725 720 710 721 711 707 721 . . . Il codice di Trithemius – Steganographia… la soluzione di Reeds _ 1 626 0 631 X Q 1 636 1 641 L 2 646 E _ 0 627 3 632 U P1 637 4 642 I 1 647 D _ 0 628 2 633 T O 3 638 1 643 H 2 648 C Z 1 629 3 634 S N 1 639 2 644 G 1 649 B Y 1 630 2 635 R M 1 640 1 645 F 4 650 A Il codice di Trithemius – Steganographia… la soluzione di Reeds 644 650 629 650 645 635 646 636 632 646 639 634 G A Z A F R E Q U E N S 641 642 649 642 648 638 634 647 632 630 642 633 L I B I C O S D U Y I T 648 650 635 626 650 644 638 650 633 635 642 632 C A R _ A G O A T R I U 640 637 643 638 634 M P H O S Il codice di Trithemius – Steganographia… la soluzione di Reeds Una serie di fortuite coincidenze e intuizioni lo spinsero nella giusta direzione 644 650 629 650 645 635 646 636 632 646 639 634 G A Z A _ _ insieme “sch” F R E Q U E N S 641 642 649 642 648 638 634 647 632 630 642 633 L I B I C O S D U X I T quella che lui credeva una “x” in realtà era la “w” 648 650 635 626 650 644 638 650 633 635 642 632 C A R TH A G O A T R I U _ _ 640 digramma “tz” 637 643 638 634 M P H O S _ _ digramma “th” quella che nell’alfabeto cifrato era la “y” in realtà era una “x” Il codice di Trithemius – Steganographia… la soluzione di Reeds Il codice di Trithemius – Ma vediamolo in pratica… Supponiamo di voler avvertire un nostro amico Tizio di no fidarsi di un certo Caio… …usando la Steganografia scriviamo… “Nelle ore notturne feroci illusioni di antichi riti tramandati in dimenticate isole ci assalgono, ivi ora . . .” Tizio per leggere il nostro messaggio non deve far altro ch Leggere tutte le iniziali delle parole e comporre il messag nascosto “Non fidarti di caio” Il codice di Trithemius – Ma vediamolo in pratica… Quello di prima era uno degli esempi più semplici…Trithemius infatti utilizzò anche dei dischi rotanti basati sulla sostituzione monoalfabetica di Cesare Scriviamo quindi il seguente messaggio… “MioΨzioΨ ΨandatoΨaΨZurigoΨnonΨperΨunΨsempliceΨincontroΨnotturnoΨdiΨkarate,Ψquindi domaniΨsiΨfar ΨilΨsolitoΨgirettoΨnelΨcentroΨstorico.ΨDovrebbeΨmandarmiΨunΨkimonoΨper sabato,ΨeΨallora. ..” Usando però Prendendo l’iniziale la trasposizione di una parola che no tramuta e unalesi“a” otteniamo in “o” e c la stringa… via, ottengo la seguente frase… “zazpsnkdfsnsmksa” “Non fidarti di caio” La steganografia ai giorni nostri Le parole cifrate vengono nascoste all’interno del documen modificandone alcune caratteristiche. Metodi di codifica: Codifica line – shift Codifica word – shift Codifica feature Codifica Line - Shift Le righe di testo vengono spostate verticalmente di pochi millimetri in su o in giù. Svantaggi: - È certamente visibile per un lettore esperto - Un’operazione di rispaziatura casuale o uniforme delle righ del testo danneggerebbe ogni successivo tentativo di rileva la modifica Vantaggi: - Se un documento in forma cartacea fosse contrassegnato c tale codifica risulterebbe piuttosto sicuro - Se il testo in esame fosse una fotocopia sarebbe ancora più difficile risalire al messaggio dal momento che si potrebbe incappare anche in macchie o nel tipico effetto pepe - sale proprio delle macchine fotocopiatrici. Codifica Word - Shift Si trasferiscono le posizioni orizzontali delle parole all’interno delle righe di testo Svantaggi: - È applicabile solo a quei documenti in cui lo spazio tra le parole è variabile (documenti adattati al testo contenuto) - Può essere scoperto facilmente se si riesce a conoscere l’algoritmo di adattamento del documento al testo Vantaggi: - Meno visibile del line – shift dato che spesso si modifica lo spazio tra parole adiacenti per avvallare l’adattamento del documento al testo. Codifica Feature Alcune caratteristiche del testo vengono modificate o lasciate inalterate a seconda della parola cifrata. Esempio: si possono allungare o accorciare le barrette di lettere quali “h”, “b”, “d” … Vantaggi: - La scelta dei caratteri da modificare è casuale in modo da evitare un’intuitiva decodifica visiva - Un file di testo presenta un’incredibile mole di peculiarità che possono essere alterate per cui consente di nasconder una notevole quantità di dati - È difficilmente distinguibile per un lettore medio Un’altra classificazione Un’altra classificazione dei metodi di steganografia testuale si opera in base al particolare aspetto del testo che si vuole modificare per nascondere il messaggio. Metodi di codifica: Metodi sintattici Metodi semantici Metodi sintattici Modificano le contrazioni grammaticali (la lingua ha una sintassi ricca di contrazioni) e/o la punteggiatura. Esempio: “pane, burro, e latte” “pane, burro e latte” Svantaggi: - È tanto più facilmente individuabile quanto più è lungo il testo Vantaggi: - Risulta molto più efficace se combinato con metodi open - space. Metodi semantici Si modificano le parole vere e proprie. Si utilizzano i sinonimi come Classi di equivalenza. Esempio: “big” _ 1 “large” _ 0 Svantaggi: - A volte l’utilizzo di un sinonimo piuttosto che un altro stravolge l’intero senso della frase - Soprattutto quando si usa l’inglese c’è molta differenza tra un documento formale ed uno informale, magari in slang Vantaggi: - Può essere facilmente applicato in parallelo con i Bibliografia (1) [1] 1606. Johannes Trithemius. Steganographia. [2] 1606. Johannes Trithemius. Clavis Steganographiae. [3] 1624. Johannes Trithemius. Cryptomenytices. [4] 1997. Peter Wayner. Crittografia Invisibile. [5] 1999. Simon Singh. Codici e Segreti. [6] http://members.tripod.com/steganography/stego.html [7] http://www.cl.cam.ac.uk/ fapp2/steganography/ [8] http://www.jjtc.com/Steganography/ [9] http://www.steganos.com/ [10] Ross Anderson. Stretching the Limits of Steganography. [11] 1996. Bruce Schneier. Applied Cryptography-Protocols, algorithms and source code in C. [12] Ivars Peterson. Cracking a medieval code. [13] Neil F. Johnson, Sushil Jajodia. Steganalysis of images created using current steganography software. Bibliografia (2) [14] Frank Sinapsi. Steganografia. [15] http://www-lia.deis.unibo.it/Courses/RetiDiCalcolatori/Progetti00/fortini/project.pdf [16] 1998. Neil Johnson & Sushil Jajodia. Exploring Steganography: Seeing the Unseen. [17] 1998. Christian Cachin. An Information-Theoretic Model for Steganography. [18] 1998. Ross Anderson & Fabien Petitcolas. On The Limits of Steganography. [19] 1998. Andreas Westfeld & Andreas Pfitzmann. Attacks on Steganographic Systems. [20] http://www.cs.uct.ac.za/courses/CS400W/NIS/papers99/dsellars/stego.htm [21] 1998. Lisa Marvel & Charles Boncelet & Charles Retter. Reliable Blind Information Hiding for Images. [22] www.Stegoarchive.com